4.2 KiB
4840 - Pentesting OPC UA
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do HackTricks e HackTricks Cloud.
Informações Básicas
OPC UA significa Open Platform Communications Unified Access. É um protocolo de código aberto de longa data para troca de dados, coleta de telemetria e controle de equipamentos industriais. É muito utilizado em ambientes industriais, incluindo Manufatura, Energia, Aeroespacial e Defesa. É a única maneira padronizada de se comunicar com PLCs e permite que equipamentos de diferentes fornecedores se comuniquem entre si.
OPC UA é muito flexível em termos de configuração. Pode ser configurado para ser extremamente seguro ou inseguro. Muitas vezes, os recursos de segurança são desativados para permitir a comunicação com dispositivos mais antigos. Portanto, testar a configuração em busca de fraquezas pode revelar uma entrada fácil para sistemas críticos.
Scanners de rede não reconhecem OPC UA, portanto a descoberta pode exigir algum trabalho se portas não padrão forem usadas.
Porta padrão: 4840
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
Pentesting OPC UA
Para revelar problemas de segurança em servidores OPC UA, escaneie-os com OpalOPC.
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
Explorando vulnerabilidades
⚠️ Aviso ⚠️: Mexer sem saber o que está fazendo pode causar sérios riscos à saúde das pessoas e perdas monetárias para o seu cliente
Se vulnerabilidades de bypass de autenticação forem encontradas, você pode configurar um cliente OPC UA de acordo e ver o que consegue acessar. Isso pode permitir desde simplesmente ler valores de processo até operar equipamentos industriais pesados.
Para ter uma ideia do dispositivo ao qual você tem acesso, leia os valores do nó "ServerStatus" no espaço de endereçamento e procure por um manual de uso no Google.
Shodan
port:4840
Referências
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o merchandising oficial do PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios do GitHub HackTricks e HackTricks Cloud.